Sucuri บริษัทด้านความปลอดภัยออกมาแจ้งเตือนว่าพบเว็บไซต์ที่ใช้งาน WordPress กว่า 2,092 เว็บ ถูกฝังด้วยสคริปต์ msdns[.]online, cdns[.]ws, หรือ cdjs[.]online ซึ่งเป็น Keylogger ที่ดักพาสเวิร์ดทั้งของแอดมินและผู้เยี่ยมชม รวมถึงแอบติดตั้ง JavaScript ขุดเหมืองบนเบราว์เซอร์ของผู้เข้าชมเว็บด้วย
Sucuri บอกว่าสคริปต์ดังกล่าวเป็นโค้ดเดียวกับสคริปต์ cloudflare[.]solutions ที่เคยระบาดช่วงปลายปีที่แล้วบนเว็บไซต์ที่ใช้ WordPress กว่า 5,500 เว็บไซต์ ขณะที่สคริปต์เหล่านี้ถูกฝังเอาไว้ในดาต้าเบสของ WordPress หรือในไฟล์ธีม function.php โดยทาง Sucuri ไม่ได้ระบุว่าเว็บเหล่านี้ถูกเจาะได้ยังไง แต่ก็คาดว่าอาจมาจากช่องโหว่ในซอฟต์แวร์รุ่นเก่าๆ
CMS ยอดนิยม WordPress เพิ่งอัพเดตความปลอดภัยเวอร์ชัน 4.7.2 ไปเมื่อไม่กี่วันก่อน ล่าสุดบริษัทวิจัยด้านความปลอดภัย Sucuri ประกาศว่าพบการโจมตีเว็บไซต์เวอร์ชันเก่าที่ไม่ถูกแพตช์แล้ว
Sucuri เป็นผู้ค้นพบช่องโหว่ตัวหนึ่งของ WordPress 4.7.1 (แพตช์ 4.7.2 อุดทั้งหมด 4 ช่องโหว่) บริษัทระบุว่าการโจมตีระลอกนี้ใช้วิธีสแกนหาเว็บไซต์จำนวนมาก (mass scan) เพื่อดูว่ายังใช้ WordPress เวอร์ชันที่มีช่องโหว่หรือไม่ ถ้าหากพบก็จะพยายามเจาะเข้าไปยังช่องโหว่นี้
Securi รายงานถึงปัญหาของเว็บลูกค้าที่เป็นร้านอัญมณีรายหนึ่งที่ถูกโจมตีแบบ DDoS อย่างต่อเนื่องนานหลายวัน บริษัทพบว่าการโจมตีที่ต่อเนื่องแบบนี้ไม่เจอบ่อยนัก ทีมงานจึงสำรวจดูว่าผู้โจมตีใช้อะไรเป็นเครื่องมือ และพบว่า botnet ที่ใช้โจมตีครั้งนี้มีแต่กล้องวงจรปิดที่เชื่อมต่อกับอินเทอร์เน็ตอย่างเดียว
กล้องวงจรปิดจากหมายเลขไอพีทั้งหมดกว่า 25,000 หมายเลข อยู่ในไต้หวัน 24%, สหรัฐฯ 12%, อินโดนีเซีย 9%, เม็กซิโก 8%, และมาเลเซีย 6% ที่น่าสนใจคือ 5% ของการโจมตียิงมาผ่าน IPv6
บริษัทความปลอดภัย Sucuri ตรวจพบการแฮ็กเว็บไซต์ครั้งใหญ่จำนวนเกือบหมื่นแห่งแล้ว โดย 95% ของเว็บที่โดนแฮ็กเป็น WordPress แต่ยังไม่ทราบข้อมูลแน่ชัดว่าใช้ช่องโหว่ใดในการแฮ็กกันแน่
เว็บไซต์ที่โดนแฮ็กจะ redirect ผู้ใช้ไปยังเว็บเพจที่ฝังมัลแวร์ Nuclear Exploit Kit ซึ่งจะลองเจาะเครื่องของผู้ใช้ผ่านช่องโหว่ต่างๆ ที่หลากหลาย สำหรับการตรวจสอบว่าเว็บใดโดนเจาะ สามารถเช็คจากฟังก์ชันจาวาสคริปต์ชื่อ visitorTracker_isMob( ) ที่ถูกฝังเข้ามาด้วย หรือถ้าขี้เกียจดูโค้ดเอง จะตรวจสอบจาก Sucuri SiteCheck ก็ได้เช่นกัน